Monkey Business - stock.adobe.co

Endgeräteverwaltung in Zeiten von New Work

Veränderte Arbeitsweisen und IT-Umgebungen sorgen in Verbindung mit zunehmenden Bedrohungen für Herausforderungen in der IT-Sicherheit und bei der Verwaltung von Endgeräten.

Im Bereich der Cybersicherheit gibt es unzählige Baustellen, mit denen sich IT- und Security-Verantwortliche befassen müssen. Ob Ransomware, Phishing oder Man-in-the-Middle-Attacken, die Liste perfider Angriffsmethoden ist sehr lang. Da verwundert es umso mehr, dass noch immer zahllose Organisationen Schwierigkeiten damit haben, bereits bekannte Sicherheitslücken in von ihnen genutzten Lösungen durch Updates zu schließen. Nicht selten mündet diese Nachlässigkeit beziehungsweise das technische Unvermögen in schlagzeilenträchtigen Cybersicherheitsvorfällen. Und das obwohl bereits 2019 eine Studie des IT-Unternehmens Absolute zu dem Ergebnis kam, dass 42 Prozent aller Endpunkte, unabhängig vom Zeitpunkt der Betrachtung, ungeschützt sind. Einen Ausweg bietet hier ein umfassendes Unified Endpoint Management (UEM).

Mit UEM wird ein ganzheitlicher Ansatz zur Verwaltung von Endgeräten und IT-Endpunkten in Unternehmen bezeichnet. Hier werden verschiedene Funktionen wie das Mobile Device Management (MDM) oder das Patch-Management in einer zentralen Lösung vereint. Durch die Kombination dieser Funktionen können IT-Administratoren alle Endgeräte und IT-Endpunkte von einer zentralen Konsole aus verwalten und sicherstellen, dass die Geräte geschützt sind und sich auf dem neuesten Stand befinden.

In der heutigen digitalen Welt sind Unternehmen aller Größenordnungen anfällig für Cyberangriffe. Vorfälle wie die SolarWinds-Attacken zeigen, wie wichtig es ist, die Sicherheit von Endgeräten und IT-Endpunkten zu gewährleisten. Denn nach wie vor nutzen Cyberkriminelle Schwachstellen in Software aus, um sich Zugang zu Systemen zu verschaffen und Schadsoftware zu installieren. Um diesem Risiko zu begegnen, müssen Unternehmen regelmäßig Softwareupdates und Patches an die von ihren Mitarbeitern genutzten Geräten verteilen, um Sicherheitslücken zu schließen und Angriffe zu verhindern.

Herausforderung New Work

In den letzten Jahren ist die Arbeitswelt starken Veränderungen unterworfen. Viele Unternehmen setzen verstärkt auf die Arbeit im Home-Office, um ihren Mitarbeitern mit flexiblen Arbeitsweisen entgegenzukommen. Nicht zuletzt die COVID-19-Pandemie hat diesen Trend erheblich beschleunigt, da viele Mitarbeiter gezwungen waren, von zu Hause aus zu arbeiten. Als jedoch schlagartig Millionen von Angestellten ihrer Tätigkeit aus den eigenen vier Räumen nachgingen, wurden die IT-Verantwortlichen vor bis dato ungekannte Herausforderungen gestellt: Befand sich der überwiegende Teil der Mitarbeiter vor der Pandemie dauerhaft in den IT-Umgebungen der Unternehmensbüros, hat sich dies von einem auf den anderen Tag verändert. Die Angestellten waren aufgrund der Lockdowns nicht einmal mehr in regelmäßigen Abständen im Büro, wie das zuvor für Home-Office-Mitarbeiter noch üblich gewesen war.

Das eigene Unternehmensnetz war somit nicht länger der begrenzende Parameter der IT-Umgebung einer Organisation. Zudem griffen unzählige Mitarbeiter im Home-Office auf eigene Geräte zurück – Stichwort „Bring your own Device“ (BYOD) –, um ihre Arbeit fristgerecht und komfortabel zu erledigen. Wenn jedoch alle Endgeräte, die sich mit den IT-Ressourcen einer Organisation verbinden, in Sachen Patches und Updates auf dem neuesten Stand gehalten werden sollen, ist eine solche Situation für jeden Verantwortlichen geradezu ein Horrorszenario. Es bedurfte also einer schnellen Lösung, um die Sicherheit der Unternehmen umgehend wieder gewährleisten zu können.

Cloud Patching schafft Abhilfe

Einen Ausweg bietet hier das sogenannte Cloud Patching. Mit seiner Hilfe wird es Unternehmen möglich, Endgeräte und IT-Endpunkte, die abseits der unternehmenseigenen IT-Umgebung betrieben werden, effizient zu verwalten. Cloud Patching bietet eine sichere und effiziente Methode zur Aktualisierung von Endgeräten und IT-Endpunkten aus der Ferne. Damit können Unternehmen ihren Mitarbeitern an Remote-Arbeitsplätzen die gleiche Sicherheit bieten wie am Firmenstandort. IT-Administratoren können Updates und Patches bereitstellen, ohne physischen Zugriff auf jedes Gerät haben zu müssen. Dies erspart wertvolle Zeit und Ressourcen.

Ferner ist Cloud Patching unverzichtbar, wenn neue Mitarbeiterinnen und Mitarbeiter eingestellt werden, ohne dass sie dazu in den Büros einer Organisation erscheinen müssen, was mittlerweile zur gelebten Praxis geworden ist. Denn heutzutage ist es angesichts des Fachkräftemangels üblich geworden, dass Unternehmen Mitarbeiter aus der Ferne anwerben und einstellen. Cloud Patching stellt hier sicher, dass Endgeräte und IT-Endpunkte neuer Mitarbeiter schnell und effektiv aufgesetzt und aktualisiert werden können, um die Sicherheit der IT-Infrastruktur des Unternehmens zu gewährleisten.

Werden Sicherheitslücken nicht geschlossen, können massive Schäden drohen

Wie wichtig es ist, IT-Systeme stets auf dem neuesten Stand zu halten, zeigt auch ein anderes Beispiel: die Sicherheitslücke bei Microsoft Exchange Server im Jahr 2021. Cyberkriminelle machten sich diese Softwareschwachstelle zunutze und attackierten damit tausende Unternehmen weltweit, die auf Microsoft Exchange Server setzten. So gelang es den Angreifern zum Beispiel Zugriff auf E-Mails, Kontakte und andere Daten zu erlangen – ein Super-GAU für jeden Security-Experten. Die Folgen waren verheerend: Unternehmen verloren wertvolle Daten und erlitten erhebliche finanzielle Schäden.

Sven Hain, Quest Software

„Unabhängig von ihrer Größe sind Unternehmen heute nur dann in der Lage, ihren Angestellten flexible Arbeitsplatzmodelle anzubieten, wenn ihre IT-Infrastruktur dies auch erlaubt.“

Sven Hain, Quest Software

In puncto Patch-Management ist eine weitere Funktion des Cloud Patchings ebenfalls von großer Bedeutung. Die Rede ist hier von Automatisierung von Updates und Patches. IT-Administratoren können dabei Zeitpläne für die automatische Bereitstellung von Updates und Patches festlegen. Um diese und weitere Funktionen des Cloud Patching effektiv zu nutzen, können Unternehmen auf Lösungen von Drittanbietern zurückgreifen. Derlei Lösungen beinhalten ein umfassendes UEM, dass neben dem Cloud Patching auch eine Vielzahl von Funktionen zur Vereinfachung der Verwaltung von Endgeräten und IT-Endpunkten bereitstellt.

Entsprechende Drittanbieterlösungen können jedoch weitaus mehr Funktionen umfassen. Dazu zählen unter anderem:

  • Einfache Geräteregistrierung: Die IT-Abteilung kann Benutzern einfach eine URL zur Verfügung stellen, über die sie neue Geräte registrieren können. Im Anschluss an die Registrierung wird an das Gerät das jeweilige Nutzerprofil ausgespielt.
  • Device Control: Administratoren können spezifische Befehle an jedes registrierte Gerät senden. Dadurch lässt sich auch aus der Ferne eine Bestandsaufnahme durchführen und Geräte können im Fall der Fälle gesperrt, entsperrt, gelöscht oder auf Werkseinstellungen zurückgesetzt werden bzw. es lässt sich das Kennwort zurücksetzen.
  • Geräteinventarisierung: IT-Abteilungen haben mit einer solchen Funktion die Möglichkeit, Geräte täglich automatisch zu inventarisieren. Eine solche Inventarisierung kann aber auch bei Bedarf manuell angestoßen werden. Zu den erfassten Informationen gehören Geräteattribute, konfigurierte Richtlinien, installierte Anwendungen, installierte Zertifikate, installierte Profile und Netzwerkeinstellungen.
  • Benutzerverwaltung: Da Benutzer häufig über mehrere Geräte verfügen, können IT-Administratoren mit einer solchen Drittanbieterlösung sowohl die Benutzerliste nach Geräteattributen als auch die Geräteliste nach Benutzerattributen filtern.
  • Umfassende Gerätekonfiguration: Mit einer solchen Funktion lassen sich Anwendungen, Kontoeinstellungen, WiFi- und VPN-Zugangsdaten sowie weitere Einstellungen an eines oder mehrere Geräte mittels einer einzigen Konsole ausspielen. Damit können vorkonfigurierte Einstellungen für die einfache Bereitstellung neuer Geräte gesichert und wieder eingespielt werden.
  • Smart Labels: IT-Abteilungen können mit einer entsprechenden Drittanbieterlösung Geräte nach Gruppen verwalten, die sie zuvor auf Grundlage von geografischen Kriterien, Gerätetypen, Abteilungen, Funktionen und anderen Kriterien erstellen. Auf diese Weise lassen sich automatisch mehrere Geräte oder Benutzer auf Grundlage von Filterkriterien kennzeichnen, um eine einfache, automatische Bereitstellung und Aktualisierung zu ermöglichen.
  • Verwaltung unabhängig von der Plattform: Die IT-Administratoren sind mit einer Drittanbieterlösung in der Lage, Geräte umfassend zu verwalten, unabhängig davon, ob diese mit Android, iOS, macOS oder Windows verwendet werden.
  • Standort-Tracking: Im Falle eines Audits oder eines Geräteverlusts lässt sich mit Hilfe einer modernen UEM-Lösung der Standort eines Geräts problemlos via Echtzeitdaten nachverfolgen. Auch der Standortverlauf des Geräts kann mit dieser Funktion aufgezeichnet werden.

Durch den Einsatz von Drittanbieterlösungen können Unternehmen zudem die Effizienz ihrer IT-Abteilung steigern und stets die Sicherheit ihrer Endgeräte und IT-Endpunkte gewährleisten. Eine gut durchdachte und effektive UEM-Lösung, die gleichzeitig auch das Patching aus der Cloud beherrscht, kann Unternehmen bei der Verwaltung ihrer IT-Infrastruktur und der Verbesserung der Sicherheit unterstützen.

Hybride Arbeitsmodelle erfordern moderne Antworten

Unabhängig von ihrer Größe sind Unternehmen heute nur dann in der Lage, ihren Angestellten flexible Arbeitsplatzmodelle anzubieten, wenn ihre IT-Infrastruktur dies auch erlaubt. Daher ist es mittlerweile unerlässlich geworden, ein modernes UEM mit der Möglichkeit des Cloud Patching zur Verfügung zu haben. Denn die Administratoren könne auf diese Weise Endgeräte und IT-Endpunkte schnell und effektiv zu aktualisieren. Drittanbieterlösungen können hier ein Mittel sein, wenn es darum geht, die IT-Systeme einer Organisation stets auf dem neuesten Updatestand zu halten. Andernfalls drohen erhebliche, unter Umständen sogar existenzgefährdende Schäden, sollte eine Cyberattacke aufgrund einer nicht gepatchten Schwachstelle aus Sicht der Angreifer erfolgreich sein.

Über den Autor:
Sven Hain ist EMEA Software Sales Engineer bei Quest Software.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close